期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络信息安全警报拉响 消费者要多加防范 利用撞库攻击大麦网 信息泄露致用户被骗
被引量:
2
下载PDF
职称材料
导出
摘要
在经济迅猛发展的今天,科技成果如雨后春笋,当然科技成果也总是一把双刃剑,信息技术的进步也不例外,每当一个堪称“完美”的防火墙被设计诞生时,便会有一名好胜心极强的黑客在幕后绞尽脑汁去攻破.与此同时一些不法分子就会乘机从中获得个人利益.正所谓防不胜防,各种因网络信息泄露所导敛的网络诈骗案件也是这样衍生的。
作者
崔鹏
出处
《信息安全与通信保密》
2016年第8期58-59,共2页
Information Security and Communications Privacy
关键词
信息泄露
用户
大麦
攻击
利用
科技成果
网络诈骗
信息技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
17
引证文献
2
二级引证文献
1
同被引文献
17
1
张小虎.
论牵连犯的典型界标[J]
.中国刑事法杂志,2013(5):27-32.
被引量:20
2
刘宪权.
我国刑法理论上的牵连犯问题研究[J]
.政法论坛,2001,19(1):52-60.
被引量:71
3
杨志琼.
非法获取计算机信息系统数据罪“口袋化”的实证分析及其处理路径[J]
.法学评论,2018,36(6):163-174.
被引量:111
4
傅国.
也谈口令设置那点事儿——从12306网站用户信息泄露说起[J]
.保密工作,2015,0(1):50-50.
被引量:1
5
武晓婷.
“狼来了”之后 谷歌、微软等2.7亿个电邮遭黑客入侵[J]
.信息安全与通信保密,2016,0(6):62-63.
被引量:1
6
刘启诚.
个人信息安全保护无人负责是“电信诈骗”案频发的根源[J]
.通信世界,2016,0(24):1-1.
被引量:3
7
马微.
理念转向与规范调整:网络有组织犯罪之数据犯罪的刑法规制路径[J]
.学术探索,2016(11):81-90.
被引量:7
8
郑旭江.
侵犯公民个人信息罪的述与评——以《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》为视角[J]
.法律适用,2018(7):30-35.
被引量:21
9
糜苏贇.
从“CSDN密码库泄露事件”看计算机网络安全[J]
.电脑知识与技术(过刊),2012,18(1X):267-268.
被引量:4
10
皮勇.
全国首例撞库打码案的法律适用分析[J]
.中国检察官,2019(6):7-9.
被引量:7
引证文献
2
1
李宏轩.
由信息泄露事件看计算机网络安全[J]
.通讯世界,2017,23(1):83-84.
被引量:1
2
蔡荣,刘嘉毅.
数字时代网络撞库行为的刑法规制[J]
.重庆行政,2022,23(3):58-61.
二级引证文献
1
1
丁辉,林国庆,胡鑫.
一种基于国产SylixOS实时操作系统的算法升级方法[J]
.无线互联科技,2024,21(9):1-3.
1
朱文瑜.
往事中的顾国彪(下)[J]
.高科技与产业化,2008,14(1):28-30.
2
山本裕典TIPS IN LIFE[J]
.音乐世界,2009(14):19-19.
3
月月.
当孩子输不起时[J]
.中华家教,2015,0(7):45-45.
4
张鹏.
计算机教学中如何构建学生主观创新能力[J]
.计算机光盘软件与应用,2011(5):200-200.
5
余祥敏.
如何让高中数学课变得生动而有吸引力[J]
.软件(教育现代化)(电子版),2014,4(17):55-55.
6
唐尚明.
我找到了破解女儿叛逆行为的密钥[J]
.中华家教,2015,0(8):24-24.
信息安全与通信保密
2016年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部